Barracuda beveiligingslek in Spam & Virus Firewall: CVE-2010-20109

Barracuda beveiligingslek in Spam & Virus Firewall: CVE-2010-20109

Een nieuw beveiligingslek is ontdekt in verschillende producten van Barracuda, waaronder de Spam & Virus Firewall, SSL VPN en Web Application Firewall. De kwetsbaarheid laat aanvallers toe om via path traversal toegang te krijgen tot gevoelige configuratiebestanden. Dit kan leiden tot datalekken en blootstelling van vertrouwelijke informatie zoals inloggegevens.

Overzicht

Het probleem zit in de view_help.cgi endpoint waar gebruikersinvoer niet correct wordt gesanitiseerd. Hierdoor kunnen ongeauthenticeerde aanvallers kwaadaardige invoer gebruiken om ongeoorloofde toegang te krijgen tot het systeem. Deze path traversal kwetsbaarheid heeft een hoge CVSS-score van 8.7 (hoog) en maakt het mogelijk om bestandssystemen via het netwerk aan te vallen zonder enige vereiste gebruikersinteractie.

Aanbevelingen

  • Controleer of uw Barracuda systemen vóór oktober 2010 zijn bijgewerkt en installeer zo snel mogelijk de laatste patches.
  • Beperk toegang tot het netwerk waar mogelijk met netwerksegmentatie en toegangscontrole.
  • Monitor uw systemen op ongebruikelijke activiteiten, vooral toegang tot configuratiebestanden.

Bronnen

Vraag en Antwoord

Wat is CVE-2010-20109?

CVE-2010-20109 is een path traversal kwetsbaarheid in de view_help.cgi module van verschillende Barracuda producten.

Welke systemen zijn kwetsbaar voor CVE-2010-20109?

De getroffen systemen zijn Barracuda’s Spam & Virus Firewall versie 4.1.1.021 en eerder, SSL VPN en Web Application Firewall versies voor oktober 2010.

Bestaat er al een patch of beveiligingsupdate?

Patches zijn beschikbaar en het wordt aangeraden om deze zo spoedig mogelijk te installeren.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan toegang krijgen tot gevoelige bestanden, waaronder configuratiebestanden als /mail/snapshot/config.snapshot, wat kan leiden tot inbreuk op vertrouwelijke gegevens.